Ostatnie dwa lata o 180 stopni zmieniły postrzeganie rozwiązań informatycznych przez działy biznesowe. Wcześniej tego typu narzędzia oraz komórki IT były postrzegane przede wszystkim jako generatory kosztów. Jednak Covid-19 pokazał, że jest zupełnie inaczej. Pandemia przyspieszyła adopcję pracy w formie cyfrowej, a wiele relacji biznesowych przybrało charakter online. Nikt nie ma wątpliwości, że cyfrowa transformacja umożliwiła kontynuowanie biznesu w trudnym czasie. Jednak jest i druga strona medalu, jako że cyfryzacja postawiła przed organizacjami nowe, poważne wyzwania.

– Rozproszona architektura zwiększa złożoność środowisk informatycznych oraz ilość danych, co cyberprzestępcy umiejętnie wykorzystują. Poza tym, ze względu na fakt, że coraz więcej danych jest tworzonych i przechowywanych poza lokalnym centrum danych, organizacje muszą przestrzegać regulacji rządowych, których wcześniej nie miały obowiązku uwzględniać – mówi Marcin Tymieniecki, Business Development Manager HPE w Also.

Pokonanie tych przeszkód wymaga nie tylko przedefiniowania strategii w zakresie ochrony i zarządzania danymi, ale również inwestycji w narzędzia nowej generacji, które zastąpią konwencjonalne rozwiązania. Część firm już zapoczątkowała ten proces, a widoczne są też pewne ruchy ze strony producentów rozszerzających swoją ofertę, a także wchodzących w alianse, co ma im pomóc w realizacji rosnących potrzeb klientów. Ciekawym przykładem jest współpraca HPE z Cohesity – jednym z najbardziej obiecujących nowych graczy w segmencie ochrony danych.

Nowe środowiska, nowe wyzwania

Badania IDC pokazują, że korporacyjne systemy pamięci masowych rozrastają się wykładniczo – 30,9 proc. przy pięcioletnim CAGR. Nie ma co liczyć na to, że w najbliższych latach to tempo osłabnie. Co gorsza, pojawił się kolejny problem w postaci nadmiernego rozwarstwiania infrastruktury IT. Otwiera to nowe możliwości przed hakerami, którzy mogą atakować coraz więcej – na ogół słabo zabezpieczonych – punktów końcowych. W ostatnich latach prawdziwą zmorą stały się gangi ransomware, które każą sobie płacić coraz wyższe stawki za odszyfrowanie danych. Według Coverware w IV kwartale 2021 r. średnia opłata za odszyfrowanie danych wynosiła 322 168 dol., co oznacza 130 proc. wzrostu kwartał do kwartału.

Napastnicy sięgają przy tym po nowe, zaawansowane metody ataków. W przeszłości przed ransomwarem można się było zabezpieczyć przy pomocy dobrej kopii bezpieczeństwa, ponieważ jedyną intencją napastników było zablokowanie użytkownikom dostępu do danych. Obecnie hakerzy nie tylko usuwają kopię zapasową, ale również wykradają i upubliczniają dane. Przedsiębiorstwa stają przed wyborem – płacić haracze czy przeznaczyć środki na wzmocnienie fortyfikacji. Przy czym sam zakup narzędzi to jeden z kroków, konieczna jest też współpraca działów bezpieczeństwa ze specjalistami ds. przetwarzania danych.

– Rozwiązania do zarządzania i ochrony danych tradycyjnie są systemami zamkniętymi, utrudnia to współpracę działów bezpieczeństwa oraz IT. Tym samym sąsiednie aplikacje, które mogłyby korzystać z analityki i sztucznej inteligencji, mają z tym problem. Zamknięty charakter tradycyjnego zarządzania danymi prowadzi do nieefektywności i złożoności, a rozproszona infrastruktura dodatkowo komplikuje sytuację – mówi Marcin Tymieniecki.

Góra lodowa Cohesity

Choć środowisko IT ewoluuje, nadal istnieje liczna grupa firm korzystających z tradycyjnych systemów ochrony danych. Utrzymywanie wiekowego sprzętu oraz oprogramowania jedynie utrwala funkcjonowanie silosów w centrum przetwarzania danych i prowadzi do dalszej segmentacji infrastruktury oraz zespołów odpowiedzialnych za ich obsługę. Nowoczesne narzędzia do zarządzania danymi, takie jak Cohesity DataPlatform, są wyposażone w scentralizowaną konsolę do obsługi wielu urządzeń i aplikacji w wielu środowiskach pamięci masowych, co znacząco ułatwia pracę ich administratorom. Ponadto umożliwiają realizację wielu funkcji IT, takich jak tworzenie kopii zapasowych, odzyskiwanie danych po awarii, migracja, zapewnienie zgodności z wewnętrznymi wytycznymi czy archiwizacja. Chyba najlepiej ideę funkcjonowania tego typu rozwiązań oddaje wypowiedź Mohita Arona, założyciela i CEO Cohesity.

– Nie interesują nas aplikacje krytyczne, które stanowią jedynie wierzchołek góry lodowej. To zaledwie 20 procent danych, cała reszta spoczywa „pod powierzchnią wody”. Innymi słowy, pozostałe 80 procent stanowią dane porozrzucane po różnych urządzeniach służących do tworzenia kopii zapasowych, przechowywania plików, obiektów, danych analitycznych czy pochodzących z testów – tłumaczy Mohit Aron.

Analitycy zwracają uwagę na fakt, że tradycyjna ochrona koncentruje się na przesyłaniu ważnych danych z zasobów lokalnych do chmury, ale niebawem się to zmieni. IDC przewiduje, że do 2025 r. aż 49 proc. światowych danych będzie przechowywanych w chmurze publicznej. W związku z tym nowa generacja urządzeń musi uwzględniać, iż w nieodległej przyszłości najważniejsze aplikacje i dane będą powstawać przede wszystkim w środowisku chmurowym.

Do zbudowania firmy, która potrafi skutecznie odpierać natarcia hakerów, niezbędne jest kompleksowe podejście. Chociażby takie, jakie proponuje NIST Cyber Security Framework (NIST CSF). Pięć filarów stanowią tutaj: identyfikacja, ochrona, reagowanie, odzyskiwanie i wykrywanie. Tradycyjna ochrona danych całkowicie pomija ostatni z wymienionych obszarów. A najnowsza generacja rozwiązań do zarządzania danymi integruje funkcje bezpieczeństwa i stosuje odpowiednie środki zaradcze na wcześniejszych etapach cyberataku – nie tylko po incydencie.

– Obecne narzędzia do zarządzania danymi już wykorzystują sztuczną inteligencję do identyfikowania, z których kopii zapasowych można bezpiecznie odtworzyć dane. Zarządzanie danymi nowej generacji rozszerzy wykorzystanie sztucznej inteligencji do wykonywania analiz obszaru danych jako całości oraz oceny podatności na zagrożenia. Będzie również wydawać zalecenia dotyczące poprawy stanu bezpieczeństwa firmy – dodaje Marcin Tymieniecki.

Aby zrealizować ten cel, konieczna jest integracja systemów do zarządzania danymi z rozwiązaniami partnerskich firm technologicznych i stworzenie ekosystemu do komunikacji między programami i do udostępniania ich funkcji.